CONFIGURATION DE BASE

Dimension: px
Commencer à balayer dès la page:

Download "CONFIGURATION DE BASE"

Transcription

1 Configuration de base 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex Fax.: Tel.: Tous droits de reproduction réservés 2014 Page: 1 Edition : 05

2 Sommaire 1 CONTENU DE VOTRE PACKAGE P CONTENU DE VOTRE PACKAGE P40-P CONNEXION DE L AU RESEAU PRE-REQUIS INFORMATIONS RELATIVES A VOTRE CONNEXION INTERNET INFORMATIONS RELATIVES AUX RESEAUX LOCAUX INFORMATIONS RELATIVES A VOTRE TYPE DE FILTRAGE MODES DE FILTRAGE INTERNET DISPONIBLES SUR L AUCUN FILTRAGE FILTRAGE PAR FAMILLE DE SITE DYNAMIQUE FILTRAGE PAR FAMILLE DE SITE STATIQUE FILTRAGE PAR SERVEUR DNS EXTERNE (OPENDNS) FILTRAGE PAR SERVEUR PROXY EXTERNE SAFE MODE CONFIGURATION DES PROFILS D ACCES INTERNET GESTION DES CONNEXIONS ET AUTHENTIFICATIONS MAINTIEN DE LA FENETRE DE PRESENCE : ACCES A L INTERFACE DE CONFIGURATION ASSISTANT DE CONFIGURATION CONFIGURATION RESEAU ACCES AU PORTAIL MODE D ACCES AU PORTAIL RESEAU SANS AUTHENTIFICATION : POSTES SANS AUTHENTIFICATION : Visibilité inter réseau : RESEAU SANS AUTHENTIFICATION : DECLARATION D UN NOUVEL IDENTIFIANT PAR L ADMINISTRATEUR CREATION D UN UTILISATEUR : TICKET UTILISATEUR VISUALISATION DES UTILISATEURS CREATION D ADMINISTRATEURS DELEGUES PERSONNALISATION DU PORTAIL CAPTIF DESIGN DU PORTAIL CAPTIF LES TRACES ENREGISTREES PAR L TRACES D ACCES LA SAUVEGARDE DES TRACES D ACCES EXTERNALISATION PERIODIQUE DES LOGS ADMINISTRATION AVANCEE SAUVEGARDE/RESTAURATION DE LA CONFIGURATION/ CONFIGURATION USINE MISE A JOUR LOGICIELLE PARAMETRAGE VITESSE INTERFACE ET TEST DE CONNEXION Tous droits de reproduction réservés 2014 Page: 2 Edition : 05

3 17.1 PARAMETRAGE VITESSE INTERFACE RESEAU : TEST DE CONNEXION : ANNEXE 1 : VERIFICATION DU BON FONCTIONNEMENT DU PORTAIL CAPTIF ANNEXE 2 : FIREWALL PERMANENT A2-1 PRINCIPES ANNEXE 3 : RESEAU AVANCE A3-1 LE DYNDNS ANNEXE 4 : SUPERVISION DES FONCTIONS ANNEXE 5 : FILTRAGE 34 ANNEXE 6 : SPECIFICITE P CONNEXION MULTI-LDAP : CONNEXION MULTI-LIENS: Mode secours Mode Répartition de Charge Mode Affectation de Services ANNEXE 7 : COMPLEMENTS DE CONFIGURATION Tous droits de reproduction réservés 2014 Page: 3 Edition : 05

4 1 Contenu de votre package P20 Bloc Alimentation 2 x Câbles Réseaux RJ45 longueur 2 mètres La présente documentation Tous droits de reproduction réservés 2014 Page: 4 Edition : 05

5 2 Contenu de votre package P40-P100 P40-P100 Bloc Alimentation Cordon Secteur 2 x Câbles Réseaux RJ45 longueur 3 mètres La présente documentation Tous droits de reproduction réservés 2014 Page: 5 Edition : 05

6 3 Connexion de l au réseau Réseau LAN2 Réseau LAN1 Connexion Internet Alimentation Connecter l Alimentation, le câble réseau WAN (réseau internet), LAN1 et LAN2 (réseaux locaux séparés). Le système démarre automatiquement Attendre environ 1 mn avant que le démarrage ne soit effectif. Attendre au minimum 2 minutes si votre équipement n est pas encore connecté à internet. Pour les P40 et P100 la connectique est la suivante, voir ci-dessous. Une interface LAN3 est disponible Alimentation Connexion Internet Réseau LAN1 Réseau LAN2 Réseau LAN2 Tous droits de reproduction réservés 2014 Page: 6 Edition : 05

7 4 Pré-Requis Pour configurer la connexion de l à internet ainsi qu à votre réseau local, il est nécessaire de disposer des informations suivantes : 4.1 Informations relatives à votre connexion Internet Ces informations vous sont fournies par votre Fournisseur d Accès Internet (FAI) Adresse IP du routeur ou de votre Box Adresse IP du ou des serveurs de nom (DNS primaire et secondaire de votre FAI) Le nom du serveur SMTP pour l envoi d s (de votre FAI). 4.2 Informations relatives aux réseaux locaux Adresses IP et masques associés de l pour les réseaux Type Adressage des postes de travail (statique ou dynamique) 4.3 Informations relatives à votre Type de filtrage Lors de la configuration, il vous sera demandé le paramétrage relatif au contrôle d accès internet. Le mode est à choisir parmi cinq possibilités. Aucun filtrage optionnel (vous spécifiez la liste de site interdits et les profils) Filtrage Par famille de Site Dynamique Filtrage Par Famille de Site Statique Filtrage Par Serveur DNS externe (OpenDNS) Filtrage Par Serveur Proxy Externe 5 Modes de filtrage internet disponibles sur l 5.1 Aucun Filtrage Aucun filtrage automatique de disponible. L administrateur peut créer sa propre liste de sites interdits dans Accès Internet/sites interdits 5.2 Filtrage Par famille de Site Dynamique Option de filtrage des sites internet. Aucune administration n est nécessaire pour définir la catégorie dans laquelle le site web accédé est associé. Seul le paramétrage des profils est à réaliser Que ce soit pour le profil de Base ou le profil Sécurisé le paramétrage est réalisé en configurant les accès aux sites Web. : Accès au site autorisé : blocage du site accédé. La demande doit être validée sur le portail si l on veut passer outre : Site bloqué Tous droits de reproduction réservés 2014 Page: 7 Edition : 05

8 5.3 Filtrage Par Famille de Site Statique Option de filtrage des sites internet. Aucune administration n est nécessaire pour définir la catégorie dans laquelle le site web accédé est associé. Seul le paramétrage des profils est à réaliser Que ce soit pour le profil de Base ou le profil Sécurisé le paramétrage est réalisé en donnant les droits d accès au site Web. : catégorie de site autorisée : Site bloqué 5.4 Filtrage Par Serveur DNS externe (OpenDNS) Règle d application de filtres Option de filtrage des sites internet. Aucune administration n est nécessaire pour définir la catégorie dans laquelle le site web accédé est associé. Les restrictions d accès sont paramétrées sur le site OpenDNS. Vous devez pour utiliser cette fonction posséder un compte chez OpenDNS. Ces paramètres d accès sont utilisés dans la configuration de l Les règles de filtrages seront appliquées en fonction du paramétrage de l entrée Proxy : Base : Pas de filtrage Sécurisé : Filtrage Un paramétrage complémentaire pour les connexions hors port 80 est possible pour les interfaces ne fonctionnant pas en mode authentifié 5.5 Filtrage Par Serveur Proxy Externe Les requêtes d accès internet sont envoyées vers le proxy externe paramétré. Les restrictions sont définies sur ce proxy externe. 5.6 Safe Mode C est un mode sécurisé qui permet de filtrer les contenus que l on désire interdire via certains moteur de recherche : Cette activation est possible via les moteurs google, bing et Youtube. Ce mode doit être activé sur l interface que l'on désire sécuriser Tous droits de reproduction réservés 2014 Page: 8 Edition : 05

9 6 Configuration des profils d accès Internet Deux profils, Base et Sécurisé, sont disponibles. Ils permettent de définir des restrictions différentes en fonction des modes d Accès et aux utilisateurs associés lors de leurs créations.. Mode Accès Authentifié : Le profil Base ou Sécurisé est associé à l'utilisateur au moment de sa création. Si l'utilisateur est créé avec le profil Base, celui-ci basculera en profil Sécurisé si le code parental est actif et s'il n'est pas saisi correctement au moment de l'authentification. Il basculera également dans ce profil si celui-ci se connecte en dehors des plages horaires autorisées dans le profil de base. Enregistreur de Site Web et de Log : Le profil est associé au réseau complet sur lequel le portail dans ce mode est en écoute. Si l'interface est configurée en profil Base, le basculement en profil Sécurisé se fera en fonction des plages horaires autorisées Accès authentifié Enregistreur de site Web Enregistreur de Log Lors de l accès à internet une demande d authentification est présentée. L utilisateur doit pour continuer saisir dans les champs appropriés les informations demandées. Le filtrage est réalisé en fonction du profil actif lors de la connexion : profil associé à la création de l'utilisateur, profil de repli horaire, code parental. Mode de fonctionnement transparent pour l utilisateur. Aucune information de connexion au portail n est demandée. Les restrictions d accès sont exécutées en fonction du profil associé au réseau. Le filtrage d accès est réalisé par le proxy. Les traces sont conservées dans connexions externes et traces proxy Mode de fonctionnement transparent pour l utilisateur. Aucune information de connexion au portail n est demandée. Les restrictions d accès sont exécutées en fonction du profil associé au réseau. Les traces sont conservées dans connexions externes. Multi connexion : Uniquement utilisable en Mode Accès Authentifié. Cela permet, en utilisant le même identifiant de se connecter à partir de plusieurs postes. Peut être utilisé avec ou sans le mode parental. Ce dernier se configure dans le profil de base, nouvel utilisateur et Design du portail captif La configuration du nombre de connexions se fait par l onglet Accès Internet/Accès internet de Base Tous droits de reproduction réservés 2014 Page: 9 Edition : 05

10 Le profil de repli est le profil sécurisé Tous droits de reproduction réservés 2014 Page: 10 Edition : 05

11 Profil Base La configuration permet de restreindre Les ports de communication : Accès réseau étendu Le blocage par analyse de protocole : Protocole autorisé par détection automatique Gestion de la bande passante : Débit maxi alloué pour chaque utilisateur se connectant via ce profil Connexion Simultanées par identifiant : Nombre autorisé de connexion de postes différents utilisant le même identifiant Filtrage des sites internet : la présence de menu dépend de l'option de filtrage souscrite/utilisée Contrôle horaire : Trois états sont possibles : toujours autorisé : toujours bloqué : contrôle sur la plage horaire, basculement sur le profil de repli en dehors de la plage horaire Suivant le profil de repli choisi blocage de l'accès basculement sur le profil sécurisé Plusieurs plages sont configurables pour la même journée Ajout plage : Suppression plage : Tous droits de reproduction réservés 2014 Page: 11 Edition : 05

12 Profil Sécurisé : La configuration permet de restreindre Les ports de communication : Accès réseau étendu Le blocage par analyse de protocole : Protocole autorisé par détection automatique Gestion de la bande passante : Débit maxi alloué pour chaque utilisateur se connectant via ce profil Connexion Simultanées par identifiant : Nombre autorisé de connexion de poste différents utilisant le même identifiant Filtrage des sites internet : la présence de menu dépend de l'option de filtrage souscrite/utilisée. Contrôle horaire : Trois états sont possibles : toujours autorisé : toujours bloqué : blocage en dehors de la plage horaire. Plusieurs plages sont configurables pour la même journée Ajout plage : Suppression plage : Le profil sécurisé est mis en œuvre lorsque l'utilisateur est en dehors des plages horaires autorisées dans le profil de base et que le profil de repli est autorisé ( ). Tous droits de reproduction réservés 2014 Page: 12 Edition : 05

13 7 Gestion des connexions et authentifications permet de configurer les connexions selon le mode de maintien et de mémorisation de la connexion. Pour activer ( ) / désactiver ( ) le mode cliquer sur /. L'icône change d'état. Pour valider la configuration cliquer sur. 7.1 Maintien de la fenêtre de présence : Maintien par fenêtre de présence : Dans cette configuration, la connexion est maintenue pendant toute la durée de présence de la fenêtre d'authentification. La déconnexion du portail se fera soit en cliquant sur le bouton de déconnexion ou en fermant brutalement la fenêtre du navigateur dans laquelle l'authentification à été effectuée. Cette configuration permet une gestion précise du temps de connexion. Sans fenêtre de présence : La connexion est maintenue tant qu'une activité entre le poste et internet est détectée. Régulièrement le système supervise l'activité. En l'absence de communication et au bout du temps de maintien sans activité (plus le temps supervision), le poste sera déconnecté du portail. Mémorisation des identifiants : Ce paramétrage permet de mettre en place ou non une mémorisation identifiant/poste. Le portail présentera un bouton différent en fonction du mode Pas de mémorisation de la connexion; A chaque reconnexion les identifiants seront demandés Ce mode peut être utilisé avec le contrôle par fenêtre de présence ou sans. Dans ce dernier les identifiants seront demandés pour la reconnexion. Tous droits de reproduction réservés 2014 Page: 13 Edition : 05

14 Mémorisation du poste et de l'identifiant associé; Suite à sa déconnexion, les identifiants mémorisés seront réaffichés. Ce mode peut être utilisé avec le contrôle par fenêtre de présence ou sans. Dans ce dernier le poste pourra se reconnecter sans avoir à saisir les identifiant La mémorisation est laissée au choix de l'utilisateur. La reconnexion sera en fonction du mode choisi Aucun bouton disponible; Permet de bloquer temporairement l'accès au portail Authentification IOS d'apple. Permet de mettre en place un fonctionnement d'authentification compatible avec les IPAD et Iphones En fonction du paramétrage, la page de demande d'identification sera affichée suite à la connexion au Wifi ou lors de lancement de navigateur après s'être connecté au WIFI Tous droits de reproduction réservés 2014 Page: 14 Edition : 05

15 8 Accès à l interface de configuration La configuration et l administration de se font depuis un poste de travail disposant d'un simple navigateur Web. La connexion est réalisée du coté LAN 1 L adressage de votre poste de travail doit être configuré : Soit en Mode dhcp (acquisition automatique) Soit avec une adresse IP fixe - Adresse IP de type : XXX - Masque se sous-réseau : Passerelle par défaut : Le lien d accès à l'interface d'administration par la connexion LAN1 est C est une interface sécurisée, suivre les informations affichées par le navigateur pour accéder à la mire d authentification Les champs à saisir ont les valeurs suivantes : Nom d utilisateur : admin Mot de passe : webctrl Pour se déconnecter de l'administration cliquer sur. Suite à l authentification vous accédez aux menus d administration de l Les menus se déploient suite à la sélection d une entrée. Vous pouvez afficher la barre de menu gauche en cliquant sur ou la faire disparaitre en cliquant sur. Le nom du menu sélectionné est affiché dans cette barre de menu gauche. Tous droits de reproduction réservés 2014 Page: 15 Edition : 05

16 9 Assistant de Configuration L dispose d un Assistant de Configuration permettant le paramétrage rapide. Il est décomposé en tableaux qui sont différents en fonction de la configuration désirée, un redémarrage de la machine est réalisé à la fin du paramétrage. Pour passer au tableau suivant cliquer sur Dans chaque tableau ou avant le redémarrage en toute fin de la configuration, il est possible de revenir en arrière pour réaliser une ou plusieurs modifications. Le paramétrage ne sera pris en compte qu après le redémarrage. Pour démarrer l assistant cliquer sur le titre ou sur l icône si c est la première installation- Vous ne pouvez pas abandonner l assistant en cours de configuration vous devez aller au bout puis cliquer sur redémarrage. Trois choix sont possibles. Cliquer sur le bouton voulu : lancer l assistant Si vous disposez d un fichier de configuration ou charger la configuration usine. : Permet la configuration de base de certaines bornes WIFI. La liste est affichée en accédant à la fonction pour arrêter l assistant et revenir dans les menus standards. Paramétrage du nom de la machine. Pas de caractères spéciaux type, accents, blancs, symboles L de l administrateur est l adresse de messagerie avec laquelle les s d administration seront envoyés. Elle doit être valide les serveurs de messagerie vérifient cela. Paramétrage de la passerelle par défaut, DNS primaire et secondaire privilégier ceux de votre FAI Pour l émission de message, la configuration d une passerelle SMTP valide est requise Adresse IP ou nom Important l adresse de l administrateur doit être valide. Une mauvaise adresse peut entrainer un dysfonctionnement du service SMTP Saisir l adresse IP et le masque de l interface WAN, C est l interface du coté internet qui est connectée au routeur. Saisir l adresse IP et le masque associé aux réseaux LAN1 et LAN2. Choisir le mode de fonctionnement de l accès internet (se reporter au chapitre Mode d accès au portail) Tous droits de reproduction réservés 2014 Page: 16 Edition : 05

17 Configuration du dhcp du coté réseau interne : LAN1 ou LAN2. S assurer que les adresses à distribuer ne recouvrent pas des IP statiques du réseau. La cohérence de la classe d adresses avec les interfaces LAN est vérifiée lors de l enregistrement. Vous choisissez le mode de filtrage en fonction des options que vous avez souscrites. Le filtrage de Sites dynamiques et statiques sont des options dont l abonnement est renouvelable annuellement. Vous pouvez spécifier des adresses IP qui pourront accéder à internet directement (sans authentification). Le profil associé appliquera les restrictions au poste ayant cette adresse IP ou MAC Safe Mode : c est un mode sécurisé qui permet de filtrer les contenus que l on désire interdire via certains moteurs de recherche : Cette activation est possible via les moteurs Google, bing et Youtube. Il est activé sur l interface désirée. Les deux profils disponibles dans l sont paramétrables. Vous sélectionnez le profil à paramétrer puis vous cliquez sur MODIFIER pour valider les modifications Les restrictions de ports (Accès Réseau Etendu, les protocoles autorisés et le filtrage de sites internet (option) sont communs aux profils : Profil Base et Profil Sécurisé - Sur ce dernier les plages horaires sont paramétrables en plus. La présentation de ce tableau est variable en fonction du type de filtrage paramétré. Permet de créer un administrateur délégué. Il dispose de droits spécifiques et a une visibilité restreinte sur les menus. Tous droits de reproduction réservés 2014 Page: 17 Edition : 05

18 Configuration des restrictions de connexions à l administration de la machine. Ces accès peuvent être soient autorisés ou interdits. Ils peuvent être restreints en configurant dans le champ «adresse Ip et poste autorisé» la classe de réseau ou l adresse IP du poste. Les adresses ou classes sont séparées par des blancs dans le cas d une saisie multiple. Le mot ALL est pour toutes les adresses IP Dès que vous cliquez sur le bouton, la machine redémarre pour la prise en compte des modifications. Attendre environ 1 mn suite au redémarrage. L assistant de configuration ne crée pas les utilisateurs Pour cela, se reporter au chapitre sur la création des utilisateurs. 10 Configuration Réseau Après la connexion au service d administration, le Menu de Configuration Général permet de configurer les interfaces réseau et les services qui s exécutent sur l Procédure de Configuration du Réseau Cliquer sur l icône pour passer en mode édition Configurer les zones 1, 2, 3, 4, 5 Enregistrer la Configuration Tous droits de reproduction réservés 2014 Page: 18 Edition : 05

19 Activer la configuration Tester la Connexion Internet Permet de récupérer l adresse IP publique Si vous avez une erreur, vérifiez la zone 2 Reportez-vous à l Annexe 1 pour vérifier le fonctionnement de votre réseau local 1 Identifiant : C est le nom que vous donnez à la machine. Administrateur : Adresse pour l émission des s. Cette adresse doit être valide et acceptée par le serveur SMTP du FAI 2 Passerelle par Défaut : adresse IP et interface réseau du routeur connecté à l Adresse DNS : Ce sont les adresses IP des Serveurs de Nom (DNS) du FAI. Pour ajouter des noms de machines au DNS local cliquer sur en face de DNS FAI primaire. Passerelle SMTP : Nom ou adresse IP de la passerelle de messagerie du FAI (sinon les mails peuvent de ne être expédiés). Cliquez sur authentifié pour configurer le mode 3 Tableau de pilotage des services. Ne pas modifier les services en cours d exécution. : Démarrage, Arrêt, Rechargement du service local 4 DHCP : Mise en DHCP client de l interface. Attention, l interface attend une adresse IP distribuée par un système. Adresses IP et Masque : Adresse et masque de l adresse IP fixe de l interface. Celle pour la connexion internet et celle du réseau local. Configuration de VLAN : paramétrer l adresse et le masque ainsi que le tag associé Tous droits de reproduction réservés 2014 Page: 19 Edition : 05

20 5 Service DHCP : Démarrage du service DHCP sur l interface cochée. Déclaration de la plage d adresses IP distribuées l association adresse IP adresse MAC est possible. Portail Captif : activation de la fonction sur cette interface 3 modes sont disponibles Accès Authentifié Enregistreur de Site Web Enregistreur de Log Case DNS : Autorisation de relayage des requêtes DNS sur cette interface. Case SMTP : Autorisation de relayage des requêtes SMTP sur cette interface Zéroconf : Permet d accepter les connexions des postes dont le paramétrage IP ne correspond pas à la configuration des réseaux définis. A utiliser essentiellement pour les itinérants Le mode de connexion Zéroconf ne fonctionne qu en mode de connexion portail authentifié. 11 Accès au Portail 11.1 Mode d accès au portail Trois modes d accès sont disponibles sur l Chaque mode est dédié à une interface réseau. Le paramétrage s effectue par le menu de choix et par interface existante Tous droits de reproduction réservés 2014 Page: 20 Edition : 05

21 Inactif : Ce n est pas un mode de fonctionnement Le portail est arrêté sur cette interface. Une erreur d échec de connexion à internet s affichera dans votre Explorateur dans ce cas. Accès Authentifié : Lors de la connexion à internet via cette interface réseau, une page demandant une authentification s affichera dans votre explorateur - Le contrôle d accès internet est associé au profil déclaré pour l utilisateur (Base ou Sécurisé) Les traces web (port 80) de connexions sont sauvegardées dans le menu Administration avancée/traces/gestion des utilisateurs, toutes les autres connexions sont consignées dans Administration avancée/trace/connexion Externes. Enregistreur de site Web : Aucune authentification n est demandée lors de la connexion à internet. Le contrôle d accès internet se fera par rapport au profil associé à l interface configuré dans Accès Internet / Accès Sans Authentification (Base ou Sécurisé attribué). Les traces web (port 80) de connexions sont sauvegardées dans le menu Administration avancée/traces/gestion des utilisateurs, toutes les autres connexions sont consignées dans Administration avancée/trace/connexion Externes Enregistreur de Log : Aucune authentification n est demandée lors de la connexion à internet le contrôle d accès internet se fera par rapport au profil associé à l interface configuré dans Accès Internet / Accès Sans Authentification (Base ou Sécurisé attribué). Toutes les traces de connexions sont consignées dans Administration avancée/trace/connexion Externes Tous droits de reproduction réservés 2014 Page: 21 Edition : 05

22 11.2 Réseau sans Authentification : Deux modes sont définis sans authentification : Enregistreur de Site Web Enregistreur de Log Les interfaces configurées dans un de ces deux modes sont associées au profil soit Sécurisé soit Base et se comporteront en fonction de celui-ci. Dans l exemple ci-dessous, les connexions à travers le LAN2 auront les restrictions du profil Base. Vous validez également le Safe Mode sur l interface voulue Postes sans Authentification : Le poste dont vous aurez saisi l adresse IP ou l adresse MAC dans Postes Sans Authentification aura les restrictions liées au profil associé. Attention à la syntaxe de l adresse MAC: 00:13:02:95:96:f5 (séparateur «:» ). Valide uniquement que sur les interfaces en mode authentifié Visibilité inter réseau : Afin d accéder d un réseau à l autre, pour faire de l administration sur les postes l administrateur coche la case correspondant au sens de communication, par exemple, Si les postes doivent communiquer du LAN2 vers les postes du LAN1 cocher Lan1 sur la ligne LAN2 Lors de la visibilité autorisée tous les ports, tous les protocoles sont ouverts d un réseau vers l autre Réseau sans Authentification : Le mode de l'interface est affiché. En cas de basculement sur le profil de repli suite à un paramétrage horaire, l'interface passe en mode sécurisé. Tous droits de reproduction réservés 2014 Page: 22 Edition : 05

23 La prise en compte d'une modification de profils d'accès internet d'une interface (base vers sécurisé ou inversement) n'est pas instantanée. Un délai d'une minute est appliqué. 12 Déclaration d un nouvel identifiant par l Administrateur Seul l administrateur a la possibilité de créer des utilisateurs pour l accès à internet via le portail 12.1 Création d un utilisateur : La création est dans le menu Nouvel utilisateur L administrateur ou l administrateur délégué remplit les champs requis. Les champs peuvent être laissés vides dans ce cas ce sont les paramètres par défaut qui s appliquent : Identifiant et mot de passe aléatoire, durée de validité 1 heure, profil Base 12.2 Ticket Utilisateur Suite à la création de l utilisateur un ticket de création est généré, il n est pas personnalisable Tous droits de reproduction réservés 2014 Page: 23 Edition : 05

24 12.3 Visualisation des utilisateurs Les utilisateurs créés par l administrateur ou l utilisateur, de même que ceux connectés sont affichés. Ce menu n est pas présent dans le cas où aucune des interfaces n est en mode Accès Authentifié Les utilisateurs connectés sont symbolisés par dans la colonne Pour accéder aux détails des utilisateurs connectés, cliquez sur 13 Création d Administrateurs Délégués Vous pouvez créer un administrateur qui aura accès aux menus de gestion des utilisateurs. Aller dans le menu et cliquer sur et saisir les champs nécessaires. Saisir le nouvel utilisateur associé et son mot de passe, puis cliquer sur ENREGISTRER pour le créer Tous droits de reproduction réservés 2014 Page: 24 Edition : 05

25 L administrateur créé est affiché, pour le supprimer, cliquer sur et répondre à la question de suppression demandée. Pour modifier le mot de passe cliquer sur. La connexion se fait de la même manière que l administrateur de l Les menus sont restreints. Tous droits de reproduction réservés 2014 Page: 25 Edition : 05

26 14 Personnalisation du Portail Captif 14.1 Design du Portail Captif Correspond à la mire d accès affichée lorsque l utilisateur désire se connecter à internet. Prévisualisation du portail Choix des langues pour la configuration - Choix de langue affiché sur le portail de connexion Exemple de Portail Captif Charte d utilisation Internet : - Affichage optionnel - Texte modifiable - Disponible en plusieurs langues Logo Choix de langue (option dans le menu) Texte du Titre Texte Identifiant Conditions Générales d Utilisation Zone Optionnelle Tous droits de reproduction réservés 2014 Page: 26 Edition : 05

27 15 Les Traces enregistrées par l Les traces sont enregistrées et stockées dans l Toutes les nuits une rotation des traces permet un archivage et une conservation sur une durée de 12 mois Traces d Accès Les différentes traces d activité sont accessibles dans les trois menus suivants : Gestion utilisateurs : trace de connexion/deconnexion, création/suppression Proxy Web : traces de connexion via le service proxy (port 80) Connexion Externes toutes traces hors port 80 (smtp, ftp..) Erreurs Proxy : erreur de connexion et blocage via le service proxy Les traces enregistrées par l peuvent être sauvegardées manuellement ou stockées quotidiennement sur une unité de sauvegarde externe. En cliquant sur vous configurez l export des traces qui seront envoyées à l adresse de l Administrateur configurée. Tous droits de reproduction réservés 2014 Page: 27 Edition : 05

28 15.2 La Sauvegarde des Traces d Accès La sélection du media permet d avoir accès à la configuration du système de sauvegardes Externalisation périodique des Logs Dans ce mode le serveur de stockage est déporté sur le réseau (internet ou local). La sauvegarde se fait quotidiennement. Les traces peuvent être conservées localement ou bien supprimées. Pour un disque amovible USB, assurez-vous que ce dernier soit formaté en FAT, FAT32 16 Administration avancée 16.1 Sauvegarde/Restauration de la configuration/ Configuration Usine Permet de réaliser la sauvegarde/duplication de la configuration système de l La Restauration/Duplication d une configuration n est possible que sur le même type de machine ayant la même release système. Tous droits de reproduction réservés 2014 Page: 28 Edition : 05

29 La sauvegarde de la configuration contient le paramétrage complet de votre machine et l enregistre sur le poste de travail administrateur. La restauration de configuration permet la mise en place d une configuration précédemment sauvegardée sur cette même machine. La duplication de configuration permet de reporter une configuration existante sur une nouvelle machine ou la même machine. La restauration de la configuration usine permet de remettre une machine en configuration d origine. Vous pouvez restaurer une configuration usine par le biais d une clé USB. La clé USB doit avoir une seule partition et contenir un fichier vide nommé forcereinit (aucune extension). La clé insérée dans la prise USB, redémarrez la machine et attendre la fin du démarrage avant d enlever la clé USB Mise à jour logicielle Les mises à jour l sont automatiques. Lorsque le voyant de mise à jour est orange, cela signifie qu une mise à jour du système est disponible. Lorsque le voyant de mise à jour est orange et clignote cela signifie qu une mise à jour est en cours. Ne pas éteindre la machine, pendant la phase de mise à jour. A la fin de la mise à jour un contenant la configuration est envoyé à l administrateur Tous droits de reproduction réservés 2014 Page: 29 Edition : 05

30 17 Paramétrage vitesse interface et test de connexion 17.1 Paramétrage vitesse interface réseau : En cliquant sur l interface. en face de l interface vous accédez à la programmation de la vitesse de Le paramétrage de la MTU et de la vitesse de l interface est possible. Pour forcer une vitesse dévalider l auto négociation Test de connexion : A la fin du paramétrage réseau et après avoir ACTIVER toutes les modifications vous pouvez tester votre connexion Le résultat est affiché. Si le message n est pas envoyé, vérifier que le service SMTP soit démarré. Tous droits de reproduction réservés 2014 Page: 30 Edition : 05

31 Annexe 1 : Vérification du bon fonctionnement du Portail Captif La bonne configuration de votre l sera vérifiée par l accès à Internet d un utilisateur. Depuis l interface administrateur, déclarez un nouvel utilisateur. Depuis un poste utilisateur connecté au réseau local, tentez un accès à un site internet. Vous devez obtenir la fenêtre d authentification de l Entrez votre identifiant Entrez votre mot de passe (si nécessaire) Puis cliquez sur VALIDER En cas d échec un message est affiché à l écran. Les traces permettent aussi de déterminer la raison du refus. Lorsque la connexion est réalisée, la fenêtre de Connexion Autorisée s ouvre. Celle-ci doit être maintenue pendant toute la période de la connexion. La fenêtre de Connexion Autorisée vous signale que vous êtes correctement authentifié La cohérence des connexions se fait par vérification des différentes traces d accès : Gestion utilisateurs Proxy Web Connexion Externes Erreur Proxy Tous droits de reproduction réservés 2014 Page: 31 Edition : 05

32 Annexe 2 : Firewall Permanent A2-1 Principes Ne pas faire de modification dans le firewall si vous n avez pas de connaissance dans ce domaine. Une mauvaise configuration peut entrainer un blocage du système. Une réinitialisation usine pourra s avérer nécessaire. Ce sont les règles de firewall statiques de la machine contrairement à celles mises en place dynamiquement lors de la connexion de l utilisateur au portail captif. Les règles sont générales, appliquées de l interface Source vers la destination sans distinction de protocole et de port Les règles sont spécifiques, liées à l interface et définies dans chaque onglet. (eth0, eth1). Les règles spécifiques sont appliquées avant les règles générales dans le traitement. Certaines zones prédéfinies sur l sont: eth0 : Wan, correspond au réseau Interne eth1 : LAN 1 : correspond au premier réseau local eth2 : LAN2 : Correspond au second réseau local Les règles s écrivent en fonction de l initiateur de la requête et les différents états sont : ACCEPT : autorise la requête de connexion DROP : ignore la requête REJECT : n'autorise pas la requête et retourne un message REDIRECT : redirection d un port de communication Les règles sont exprimées en terme de zones source et destination. Une règle définie comme all inclut toutes les zones définies y compris le firewall (fw). Ces règles sont appelées des règles générales. Elles seront appliquées à un paquet allant d'une zone vers une autre. Les règles spécifiques permettent de définir un traitement plus spécifique sur les paquets en spécifiant les protocoles, les ports de destination par exemple. Tous droits de reproduction réservés 2014 Page: 32 Edition : 05

33 Annexe 3 : Réseau Avancé C est une configuration statique du firewall. Elle est utilisée dans le cas ou des postes du réseau ont besoin d accès permanent et spécifique à internet. La fonction de DNS dynamique permet d associer un nom à une adresse IP A3-1 Le Dyndns Ces informations du compte utilisé doivent exister sur le serveur DNS dynamique externe utilisé. Vous choisissez le fournisseur du service dans la liste est saisissez, après avoir activé la fonction, les informations de connexion Annexe 4 : Supervision des fonctions Le processus de supervision intégré à l permet de voir si un service est actif ou en phase de synchronisation. L état de chaque service est visualisable par un voyant de couleur. : Le service est démarré et s exécute normalement : Le service est démarré, mais n a pas pris en compte les dernières modifications de configuration : Le service s est arrêté de manière inopinée. En cas de surcharge processeur, de remplissage de la Flash disque ou d'un problème d émission de mail un voyant d information clignote. Un est envoyé à l adresse configurée dans le menu de configuration générale (hors cas problème de messagerie). L alerte peut être acquittée après avoir appuyé sur l icône puis sur EFFACER Permet de connaitre la release de votre système, les options et leurs dates de fin Permet de visualiser en temps réel la charge du système. Tous droits de reproduction réservés 2014 Page: 33 Edition : 05

34 Annexe 5 : Filtrage Le tableau ci-dessous résume les filtrages disponibles sur l Lors d'un basculement sur profil horaire de repli, les interfaces passent en profil Sécurisé Mode de filtrage Portail Captif/Authentification Enregistreur de Site Web Enregistreur de log Filtrage Par Famille de site Dynamique Filtrage Par Famille de Site Statique Filtrage Par Serveur DNS externe (OpenDNS) Filtrage par proxy externe Contrôle individuel par profil Base ou Sécurisé pour toutes les connexions quelque soit l interface réseau Contrôle individuel par profil Base ou Sécurisé pour toutes les connexions quelque soit l interface réseau Contrôle identique pour tous les utilisateurs en fonction du profil défini dans l entrée proxy et des restrictions définies d OpenDNS Pour les connexions http (port 80) contrôle par rapport au profil Sécurisé défini par interface. Aucun contrôle pour les autres connexions Contrôle par interface en fonction du profil associé à l interface réseau Contrôle par interface en fonction du profil associé à l interface réseau Contrôle par interface en fonction du profil associé à l interface. Le profil Base : non bloquant, profil Sécurisé bloquant Pour les connexions http (port 80) contrôle par rapport au profil Sécurisé par interface. Aucun contrôle pour les autres connexions Contrôle par interface en fonction du profil associé à l interface réseau Contrôle par interface en fonction du profil associé à l interface réseau Contrôle par interface en fonction du profil associé à l interface. Le profil Base : non bloquant, profil Sécurisé bloquant. Aucun contrôle. Quelques soient les modes de filtrages, les traces des connexions sont conservées dans les traces proxy Web pour la plupart des connexions Web et dans les traces connexions externes pour tous les autres cas. Tous droits de reproduction réservés 2014 Page: 34 Edition : 05

35 Annexe 6 : Spécificité P100 P100 dispose de fonctions supplémentaires Connexion Multi LDAP Connexion Multi-Lien Connexion Multi-LDAP : Permet d'utiliser les identifiants d'un annuaire LDAP ou Active Directory Jusqu'à 4 serveurs sont configurables. Les informations à saisir : Adresse du Serveur LDAP : Adresse IP du serveur sur lequel se trouve la Base ; Cette adresse est une machine déportée. Port LDAP : Port de communication ; c est le 389 en mode non sécurisé et 636 en mode sécurisé (ldaps) Base Suffixe : Nom DN de la base (Distinguished Name) ; c est la racine de la base. Cette donnée dépend de la base définie, elle vous est communiquée par l administrateur de la base Identifiant de connexion à la base : C est le DN pour l authentification à la base. Cet accès est en lecture. Attention aux droits excessifs donnés à cet administrateur. Mot de passe de Connexion : C est le mot de passe de l utilisateur lié à l identifiant de connexion défini précédemment. Nom du champ groupe : Par défaut l attribut de stockage du groupe d accès internet est le champ TwAccount. Cet attribut peut également être créé dans la base Active Directory. L AccessBox. Permet de configurer un autre attribut que le TwAccount. Cela évite ainsi de devoir modifier la base. Compatibilité Active Directory : Permet une lecture des enregistrements Active Directory La fonction test permet de vérifier les utilisateurs déclarés sur ces serveurs; L'interconnexion Active Directory nécessite une configuration complémentaire du serveur. Contacter le support technique Telmatweb pour plus d'information Tous droits de reproduction réservés 2014 Page: 35 Edition : 05

36 Connexion Multi-Liens: Mode Secours Ce mode permet lors de la coupure du lien principal de basculer sur le lien secondaire de manière automatique. Le système test régulièrement le lien principal. Dès que celui cesse de répondre aux requêtes, en fonction du paramétrage, le système bascule automatiquement sur le lien secondaire. Pendant le fonctionnement sur le lien secondaire, le système test régulièrement le lien principal et cela en fonction du paramétrage. Dès que le lien principal est de nouveau opérationnel, le lien de secours cesse de fonctionner et le système bascule sur le lien principal. C est un mode dégradé, Multi-liens par répartition de charge Ce mode permet de répartir la charge réseau jusqu à 8 connexions internet. Le pourcentage de répartition entre les liens est paramétrable. Multi-liens par affectation de service Ce mode permet d affecter le/les services qui seront affectés sur les liens utilisés en mode multilien. Les services non affectés seront au choix redirigés vers la route par défaut ou réparti sur les liens disponibles par le système. Mode secours Le Mode secours vous permet de continuer à accéder à internet alors que votre lien principal est temporairement indisponible. Vérifiez dans le chapitre Restrictions et limitations si vous pouvez utiliser cette fonction. Vous devez déterminer quel est votre lien principal et celui qui sera secondaire. A partir de ce choix devra être paramétré les passerelles respectives. Vous devez également paramétrer les DNS de chaque lien. Ceux-ci vous sont donnés par chaque FAI. Vous devez par la suite paramétrer les Timeout et le nombre de tentatives sur chaque lien. Ce paramètre est important car il va déterminer les temps de basculements entre le lien principal /secondaire et secondaire/principal. Veillez à ce que ces temps ne soient pas trop courts pour éviter tout «bagottement» entre les liens qui aurait pour effet de rendre les connexions internet instables. Vous devez configurer le reste de la machine en fonction des informations liées au lien principal (messagerie, circuits IPSEC ) Mode Multi-Lien : Vous choisissez l interface qui sera utilisée pour être le lien principal : eth0, eth1 Passerelle : Si vous avez un routeur connecté sur l interface ETH, vous spécifiez l adresse IP de ce routeur. DNS1 et DNS2 : Ce sont les adresses IP des DNS que vous aura transmis votre FAI. Tous droits de reproduction réservés 2014 Page: 36 Edition : 05

37 Lien secondaire. Le type de paramétrage est identique au lien principal. Vous paramétrez ce lien en fonction des caractéristiques liées à la connexion (passerelle si besoin et les DNS). Les Timeout et nombre de retentatives sont à définir. Ces valeurs représentent le temps de scrutation du système sur le lien principal pour déclarer soit le lien hors service ou que ce lien est opérationnel. Des valeurs trop faibles risquent de faire basculer d un lien à l autre trop fréquemment et ainsi rendre le système instable. Timeout et nombre de retentatives sur le lien principal : Temps et nombre d essai avant de déclarer le lien hors service. Lorsque les limites sont atteintes le système bascule sur le lien de secours Timeout et Nombre de retentatives sur le lien de secours : Temps et nombre d essai avant de déclarer que le lien principal est opérationnel. Lorsque les limites sont atteintes, le système bascule sur le lien principal. Mode Répartition de Charge Le Mode Répartition de Charges vous permet d augmenter le débit de votre connexion internet. Vérifiez dans le chapitre Restrictions et limitations si vous pouvez utiliser cette fonction. La configuration multilien dépend du nombre d interfaces disponibles que vous désirez affecter au fonctionnement de la répartition. Certaines de ces interfaces sont utilisées également pour le ou les réseaux internes. Ces dernières ne peuvent être utilisées pour la connexion internet Pour ajouter une interface dans la configuration du multilien cliquer sur Pour supprimer une interface, videz tous les champs de configuration du lien puis cliquez sur ENREGISTRER. Tous droits de reproduction réservés 2014 Page: 37 Edition : 05

38 Interface : Choisir dans la liste déroulante l interface voulue Passerelle : l adresse du routeur de sortie rattaché à l interface DNS Primaire et secondaires : Vous spécifiés les adresses IP des DNS propres à la connexion Cycle de Répartition de Charge : permet de répartir la charge en fonction de la valeur donnée. Comprise entre 1 et 100. C est le nombre de requêtes envoyées par lien sur le mode «round robin». Interfaces non concernées par la répartition de charge : la ou les interfaces saisies dans ce champ (séparées par des blancs) ne sont pas prises en compte dans les différentes tables de routage. De ce fait, le flux issu de cette interface passe par la route par défaut. Passerelle SMTP : Sélectionner le lien de sortie en fonction du FAI gérant la passerelle SMTP Mode Affectation de Services Le Mode Répartition de Services vous permet d augmenter le débit de votre connexion internet ou de dédier un lien particulier à un service. Vérifiez dans le chapitre Restrictions et limitations si vous pouvez utiliser cette fonction. La configuration multilien dépend du nombre d interfaces disponibles que vous désirez affecter au fonctionnement de la répartition. Certaines de ces interfaces sont utilisées également pour le ou les réseaux internes. Ces dernières ne peuvent être utilisées pour la connexion internet Pour ajouter une interface dans la configuration du multilien cliquer sur Pour supprimer une interface, videz tous les champs de configuration du lien puis cliquez sur ENREGISTRER. Certains services ne vous permettent pas de le répartir sur plusieurs liens, le prendre en compte lors de la configuration. Par exemple, le service VPN PPTP doivent utiliser le même lien pour le 1723/TCP et le protocole /GRE. Interface : Choisir dans la liste déroulante l interface voulue Passerelle : l adresse du routeur de sortie rattaché à l interface Tous droits de reproduction réservés 2014 Page: 38 Edition : 05

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:

Plus en détail

CONFIGURATION DE BASE AccessLog/Git@box

CONFIGURATION DE BASE AccessLog/Git@box AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Guide exploitant du contrôleur Legrand

Guide exploitant du contrôleur Legrand Guide exploitant du contrôleur Version 4.0.1 www.legrand.fr Sommaire 1 / Introduction 5 2 / Lancement de l outil d administration déléguée 6 3 / Création d un compte utilisateur 8 3.1 / Étape 1 : Renseignement

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

EM6104/EM6108 Enregistreur de surveillance

EM6104/EM6108 Enregistreur de surveillance EM6104/EM6108 Enregistreur de surveillance 2 FRANÇAIS EM6104/EM6108 Enregistreur de surveillance Table des matières 1.0 Introduction... 3 1.1 Contenu de la boîte... 3 2.0 Description des connexions...

Plus en détail

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr Note de première mise en service Passerelle ipro-04n TTPMSiPRO04N R1.0 fr Etat Draft Référence TTPMSPIRO4N R 1.0 fr Copyright 2005 TeQTeL communications SAS. Tous droits réservés. La distribution et la

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

MANUEL D UTILISATION POUR APPAREILS ANDROID

MANUEL D UTILISATION POUR APPAREILS ANDROID MANUEL D UTILISATION POUR APPAREILS ANDROID Compatibilité : Android 2.3 ou supérieur 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Télécharger l application Emtec Connect... 4 2.2. Connecter

Plus en détail

Guide d utilisation Business Livebox

Guide d utilisation Business Livebox Guide d utilisation Business Livebox Sommaire 1. Description de la Business Livebox 4 1.1 Contenu du carton Business Livebox 4 1.2 Face avant 4 1.3 Face arrière 5 1.4 Utilisation des accessoires 6 2. Utilisation

Plus en détail

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat) VIRTUAL PRIVATE NETWORK OPERATOR BARREAUPACK (Routeur Sécurisé Avocat) Manuel d installation 1. Présent

Plus en détail

Avertissement. Marques déposées et copyright :

Avertissement. Marques déposées et copyright : Avertissement Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre

Plus en détail

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MANUEL PROGRAMME DE GESTION DU CPL WI-FI MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface

Plus en détail

Table des matières. PPPoE (DSL)... 20 PPTP... 21. Big Pond... 23. Paramètres réseau... 24

Table des matières. PPPoE (DSL)... 20 PPTP... 21. Big Pond... 23. Paramètres réseau... 24 filaire Table des matières Présentation du produit...4 Contenu de la boîte...4 Configuration système requise...4 Introduction...5 Caractéristiques...5 Présentation du matériel...7 Panneau avant...7 Panneau

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION Modèle 1 Modèle 2 navista Tous droits réservés Version du document 2.7.X Septembre 2013 Page 1 Sommaire I - Présentation du RSA (Routeur Sécurisé

Plus en détail

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Plus en détail

A-EAK-100-26 (1) Network Camera

A-EAK-100-26 (1) Network Camera A-EAK-100-26 (1) Network Camera Manuel d application 1.6 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement. 2012 Sony Corporation Table des

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Notice d installation et d utilisation SIP PBX 100

Notice d installation et d utilisation SIP PBX 100 SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Pack ADSL rural. Guide d installation

Pack ADSL rural. Guide d installation Pack ADSL rural Guide d installation Comment ça marche? als@tis utilise les ondes radio pour vous fournir une connexion Internet haut débit illimitée. Pas besoin de ligne téléphonique fixe Aucun autre

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Paramètres sans fil du SAGEM F@st TM 1500WG SSID : SAGEM

Paramètres sans fil du SAGEM F@st TM 1500WG SSID : SAGEM Paramètres sans fil du SAGEM F@st TM 1500WG SSID : SAGEM Sommaire PRÉSENTATION... 3 1.1 Pré-requis... 4 1.2 Contenu du coffret modem/routeur SAGEM F@st 1500 / 1500WG... 5 INSTALLATION DES MATÉRIELS...

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Thomson ST 2030 guide de configuration et d utilisation

Thomson ST 2030 guide de configuration et d utilisation Thomson ST 2030 guide de configuration et d utilisation 1 Thomson_ST2030_V_1.52_guide de configuration_fr_v1.doc Ce document vous permettra d effectuer la configuration du service VTX VoiceIP sur le téléphone

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail